Sono state identificate vulnerabilità nei sottosistemi del kernel Linux Netfilter e io_uring che consentono a un utente locale di aumentare i propri privilegi nel sistema:
- Una vulnerabilità (CVE-2023-32233) nel sottosistema Netfilter causata da un accesso alla memoria use-after-free nel modulo nf_tables, che fornisce il filtro dei pacchetti nftables. La vulnerabilità può essere sfruttata inviando richieste appositamente predisposte per aggiornare la configurazione di nftables. Per eseguire l'attacco è necessario l'accesso a nftables, che può essere ottenuto in uno spazio dei nomi di rete separato se si dispone dei diritti CLONE_NEWUSER, CLONE_NEWNS o CLONE_NEWNET (ad esempio, se è possibile eseguire un contenitore isolato).
Per dare agli utenti il tempo di installare gli aggiornamenti, il ricercatore che ha individuato il problema ha promesso di rinviare di una settimana (fino al 15 maggio) la pubblicazione di informazioni dettagliate e di un esempio di exploit funzionante che fornisce una shell di root. La vulnerabilità è stata risolta nell'aggiornamento 6.4-rc1. Puoi tenere traccia della correzione della vulnerabilità nelle distribuzioni nelle pagine: Debian, Ubuntu, Gentoo, RHEL, Fedora, SUSE/openSUSE, Arch.
- Una vulnerabilità (CVE non è stata ancora assegnata) nell'implementazione dell'interfaccia asincrona di input/output io_uring, inclusa nel kernel Linux dalla versione 5.1. Il problema è causato da un bug nella funzione io_sqe_buffer_register, che consente l'accesso alla memoria fisica oltre il limite di un buffer allocato staticamente. Il problema appare solo nel ramo 6.3 e verrà risolto nel prossimo aggiornamento 6.3.2. Un prototipo funzionante dell'exploit è già disponibile per il test e consente di eseguire codice con privilegi del kernel.
Fonte: opennet.ru